首页 手机
当前位置: 好大学 > 试卷库 > 技能鉴定 > 安全生产 > 安全防范行业职业技能鉴定 > 注册信息安全专业人员 >注册信息安全专业人员试卷及答案

注册信息安全专业人员试卷及答案

卷面总分:100分 答题时间:90分钟 试卷题量:50题 练习次数:1447次

一、单选题 (共50题,共100分)
1.

当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?

  • A. 备份时间会稳定增长
  • B. 备份成本会快速增长
  • C. 存储成本会快速增长
  • D. 服务器恢复工作不能满足恢复时间目标( RTO)的要求
纠错 标记
2.

某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()

  • A. 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
  • B. 在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
  • C. 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
  • D. 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤, 因而没有使用灾难恢 复计划( DRP)文档
纠错 标记
3.

为了达到组织灾难恢复的要求,备份时间间隔不能超过()

  • A. 服务水平目标 (SLO)
  • B. 恢复时间目标 (RTO)
  • C. 恢复点目标 (RPO)
  • D. 停用的最大可接受程度 (MAO)
纠错 标记
4.

下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?

  • A. 硬件,软件,人员,应急流程,恢复流程
  • B. 人员,硬件,备份站点
  • C. 硬件,软件,备份介质,人员
  • D. 硬件,软件,风险,应急流程
纠错 标记
5.

对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?

  • A. 消减风险
  • B. 接受风险
  • C. 忽略风险
  • D. 转移风险
纠错 标记
6.

剩余风险应该如何计算?

  • A. 威胁×风险×资产价值
  • B. (威胁×资产价值×脆弱性)×风险
  • C. 单次损失值×频率
  • D. (威胁×脆弱性×资产价值)×控制空隙
纠错 标记
7.

下列哪一项准确地描述了标准、基线、指南和规程的定义()?

  • A. 标准是完成某项任务的详细步骤,规程是建议性的操作指导
  • B. 基线是强制性的规定,指南是建议性的操作指导
  • C. 标准是强制性的规定,规程是完成某项任务的详细步骤
  • D. 规程是建议性的操作指导,基线是必须具备的最低安全水平
纠错 标记
8.

实施安全程序能够加强下列所有选项,除了()

  • A. 数据完整性
  • B. 安全意识教育
  • C. 数据准确性
  • D. 保护资产
纠错 标记
9.

组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?

  • A. 明确的支持
  • B. 执行风险分析
  • C. 定义目标和范围
  • D. 职责定义与授权
纠错 标记
10.

某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()

  • A. 灾难恢复站点的错误事件报告
  • B. 灾难恢复测试计划
  • C. 灾难恢复计划 (DRP)
  • D. 主站点和灾难恢复站点的配置文件
纠错 标记
11.

下列哪一项准确定义了安全基线()?

  • A. 指明应该做什么和不应该做什么的规定
  • B. 最低水平的安全需求
  • C. 安全措施的操作手册
  • D. 安全建议
纠错 标记
12.

为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?

  • A. 确保风险评估过程是公平的
  • B. 因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
  • C. 因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
  • D. 风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成
纠错 标记
13.

下列哪一项最准确地描述了定量风险分析()?

  • A. 通过基于场景的分析方法来研究不同的安全威胁
  • B. 一种将潜在的损失以及进行严格分级的分析方法
  • C. 在风险分析时,将货币价值赋给信息资产
  • D. 一种基于主观判断的风险分析方法
纠错 标记
14.

某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?

  • A. 部门经理
  • B. 高级管理层
  • C. 信息资产所有者
  • D. 最终用户
纠错 标记
15.

下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?

  • A. 目标测试
  • B. 外部测试
  • C. 内部测试
  • D. 双盲测试
纠错 标记
16.

执行一个Smurf攻击需要下列哪些组件()?

  • A. 攻击者,受害者,放大网络
  • B. 攻击者,受害者,数据包碎片,放大网络
  • C. 攻击者,受害者,数据包碎片
  • D. 攻击者,受害者,带外数据
纠错 标记
17.

在数据中心环境中,下列哪一种灭火系统最应该被采用()

  • A. 干管喷淋灭火系统
  • B. 湿管喷淋灭火系统
  • C. Halon 灭火系统
  • D. 二氧化碳气体
纠错 标记
18.

当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

  • A. 冒充
  • B. 尾随
  • C. 截获
  • D. 欺骗
纠错 标记
19.

下列哪一项不是一种预防性物理控制()?

  • A. 安全警卫
  • B. 警犬
  • C. 访问登记表
  • D. 围栏
纠错 标记
20.

数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization )操作来提高数据库性能,这样做将增加下列哪项风险()?

  • A. 访问的不一致
  • B. 死锁
  • C. 对数据的非授权访问
  • D. 数据完整性的损害
纠错 标记
21.

下列哪一项能够最好的保证防火墙日志的完整性()?

  • A. 只授予管理员访问日志信息的权限
  • B. 在操作系统层获取日志事件
  • C. 将日志信息传送到专门的第三方日志服务器
  • D. 在不同的存储介质中写入两套日志
纠错 标记
22.

从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

  • A. 屏蔽路由器
  • B. 双宿堡垒主机
  • C. 屏蔽主机防火墙
  • D. 屏蔽子网防火墙
纠错 标记
23.

在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?

  • A. 基于角色访问控制
  • B. 基于内容访问控制
  • C. 基于上下文访问控制
  • D. 自主访问控制
纠错 标记
24.

在Kerberos结构中,下列哪一项会引起单点故障()?

  • A. E-Mail 服务器
  • B. 客户工作站
  • C. 应用服务器
  • D. 密钥分发中心( KDC)
纠错 标记
25.

下列哪种方法最能够满足双因子认证的需求()?

  • A. 智能卡和用户 PIN
  • B. 用户 ID 与密码
  • C. 虹膜扫描和指纹扫描
  • D. 磁卡和用户 PIN
纠错 标记
26.

某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?

  • A. 错误接收率( FAR)
  • B. 平均错误率( EER)
  • C. 错误拒绝率( FRR)
  • D. 错误识别率( FIR)
纠错 标记
27.

在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

  • A. FAR属于类型 I 错误, FRR属于类型 II 错误
  • B. FAR是指授权用户被错误拒绝的比率, FRR属于类型 I 错误
  • C. FRR属于类型 I 错误, FAR是指冒充者被拒绝的次数
  • D. FRR是指授权用户被错误拒绝的比率, FAR属于类型 II 错误
纠错 标记
28.

访问控制模型应遵循下列哪一项逻辑流程()?

  • A. 识别,授权,认证
  • B. 授权,识别,认证
  • C. 识别,认证,授权
  • D. 认证,识别,授权
纠错 标记
29.

下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

  • A. 基于特征的 IDS
  • B. 基于神经网络的 IDS
  • C. 基于统计的 IDS
  • D. 基于主机的 IDS
纠错 标记
30.

下列哪一项能够被用来检测过去没有被识别过的新型攻击()?

  • A. 基于特征的 IDS
  • B. 基于知识的 IDS
  • C. 基于行为的 IDS
  • D. 专家系统
纠错 标记
31.

TACACS+协议提供了下列哪一种访问控制机制?

  • A. 强制访问控制
  • B. 自主访问控制
  • C. 分布式访问控制
  • D. 集中式访问控制
纠错 标记
32.

在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?

  • A. 数字签名
  • B. 非对称加密算法
  • C. 数字证书
  • D. 消息认证码
纠错 标记
33.

不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

  • A. RSA
  • B. ECC
  • C. Blowfish
  • D. IDEA
纠错 标记
34.

一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

  • A. 加密密钥
  • B. 加密算法
  • C. 公钥
  • D. 密文
纠错 标记
35.

下列哪一项最好地描述了SSL连接机制()?

  • A. 客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
  • B. 客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
  • C. 服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
  • D. 务器创建一个会话密钥并用一个私钥来加密这个会话密钥
纠错 标记
36.

如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

  • A. 重放攻击
  • B. Smurf 攻击
  • C. 字典攻击
  • D. 中间人攻击
纠错 标记
37.

下列哪一项不属于公钥基础设施()的组件

  • A. CRL
  • B. RA
  • C. KDC
  • D. CA
纠错 标记
38.

电子邮件的机密性与真实性是通过下列哪一项实现的()?

  • A. 用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
  • B. 用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
  • C. 用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
  • D. 用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
纠错 标记
39.

数字签名不能提供下列哪种功能()?

  • A. 机密性
  • B. 完整性
  • C. 真实性
  • D. 不可否认性
纠错 标记
40.

关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?

  • A. 对称加密算法更快,因为使用了替换密码和置换密码
  • B. 对称加密算法更慢,因为使用了替换密码和置换密码
  • C. 非对称加密算法的密钥分发比对称加密算法更困难
  • D. 非对称加密算法不能提供认证和不可否认性
纠错 标记
41.

IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?

  • A. 机密性与认证
  • B. 机密性与可靠性
  • C. 完整性与可靠性
  • D. 完整性与认证
纠错 标记
42.

下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

  • A. 系统认证和完整性,完整性,真实性和完整性,机密性和完整性
  • B. 用户认证和完整性,完整性,真实性和完整性,机密性
  • C. 系统认证和完整性,完整性,真实性和完整性,机密性
  • D. 系统认证和完整性,完整性和机密性,真实性和完整性,机密性
纠错 标记
43.

下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

  • A. 强制访问控制( MAC)
  • B. 集中式访问控制( Decentralized Access Control )
  • C. 分布式访问控制( Distributed Access Control )
  • D. 自主访问控制( DAC)
纠错 标记
44.

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

  • A. 自主访问控制( DAC)
  • B. 强制访问控制( MAC)
  • C. 基于角色访问控制( RBAC)
  • D. 最小特权( Least Privilege )
纠错 标记
45.

某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

  • A. Bell-LaPadula 模型
  • B. Biba 模型
  • C. 信息流模型
  • D. Clark-Wilson 模型
纠错 标记
46.

为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?

  • A. Bell-LaPadula 模型中的不允许向下写
  • B. Bell-LaPadula 模型中的不允许向上读
  • C. Biba 模型中的不允许向上写
  • D. Biba 模型中的不允许向下读
纠错 标记
47.

安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

  • A. Biba 模型中的不允许向上写
  • B. Biba 模型中的不允许向下读
  • C. Bell-LaPadula 模型中的不允许向下写
  • D. Bell-LaPadula 模型中的不允许向上读
纠错 标记
48.

下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()

  • A. 安全核心
  • B. 可信计算基
  • C. 引用监视器
  • D. 安全域
纠错 标记
49.

下列哪一项准确地描述了可信计算基()

  • A. TCB只作用于固件( Firmware )
  • B. TCB描述了一个系统提供的安全级别
  • C. TCB描述了一个系统内部的保护机制
  • D. TCB通过安全标签来表示数据的敏感性
纠错 标记
50.

某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?

  • A. 认证
  • B. 定级
  • C. 认可
  • D. 识别
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
用时:00:00:00
暂停
交卷
置顶